Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La base informática de confianza (TCB) hace referencia a todos los componentes de hardware, firmware y software de un sistema que proporcionan un entorno seguro. Los componentes dentro del TCB se consideran críticos. Si un componente dentro del TCB está en peligro, es posible que se ponga en peligro la seguridad de todo el sistema. Una TCB menor significa una mayor seguridad. Existe menos riesgo de exposición a diversas vulnerabilidades, malware, ataques y usuarios malintencionados.
En el diagrama siguiente se muestra lo que está dentro y fuera del TCB. La carga de trabajo y los datos que administra el operador del cliente están dentro del TCB. Los elementos administrados por el proveedor de nube (Azure) están fuera del TCB.
Raíz de confianza del hardware
La raíz de confianza es el hardware que es fiable para atestiguar (validar) que la carga de trabajo del cliente utiliza la informática confidencial. Los proveedores de hardware generan y validan las pruebas criptográficas.
Carga de trabajo de computación confidencial
La carga de trabajo del cliente, encapsulada dentro de un entorno de ejecución de confianza (TEE), incluye las partes de la solución que están totalmente bajo control y de confianza del cliente. La carga de trabajo de computación confidencial es opaca para todo lo que está fuera del TCB mediante el cifrado.
Sistema operativo host, hipervisor, BIOS y controladores de dispositivo
Estos elementos no tienen visibilidad de la carga de trabajo dentro del TCB porque está cifrado. El sistema operativo host, el BIOS, el hipervisor y los controladores de dispositivo están bajo el control del proveedor de nube y son inaccesibles por el cliente. Por el contrario, pueden ver la carga de trabajo del cliente solo en formato cifrado.
Asignación de TCB a diferentes TEE
Dependiendo de la tecnología de computación confidencial en uso, el TCB puede variar para satisfacer diferentes demandas de clientes para la confidencialidad y facilidad de adopción.
Las máquinas virtuales confidenciales (CVM) que usan las tecnologías amd SEV-SNP (y, en el futuro, extensiones de dominio de confianza de Intel) pueden ejecutar una máquina virtual completa dentro del TEE para admitir escenarios de rehospedaje de cargas de trabajo existentes. En este caso, el sistema operativo invitado también está dentro del TCB.
Las ofertas de computación en contenedores se basan en CVM. Ofrecen varios escenarios de TCB desde nodos completos de Azure Kubernetes Service a contenedores individuales cuando se usa Azure Container Instances.
Intel Software Guard Extensions (SGX) puede ofrecer la definición de TCB más granular a funciones de código individuales, pero requiere que las aplicaciones se desarrollen mediante SDK específicos para usar funcionalidades confidenciales.